
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Anfang der Woche eine deutliche Warnung für Linux-Administratoren herausgegeben. Parallel dazu entfacht in der Fach-Community eine Diskussion darüber, wie Angreifer Spuren verwischen – und warum das unter Linux oft schwieriger ist, als Cyberkriminelle glauben.
Hier ist eine detaillierte Analyse der Lage, der betroffenen Versionen und ein Exkurs in die Forensik.
Die BSI-Warnung: WID-SEC-2026-0280
Am 2. Februar 2026 veröffentlichte das BSI die Sicherheitswarnung WID-SEC-2026-0280. Der Ton ist ernst:
- Bedrohungsgrad: Das BSI vergibt einen CVSS Base Score von 9.8 („kritisch“). Das ist nahezu die Höchstwertung.
- Das Risiko: Es handelt sich um mehrere Schwachstellen im Linux-Kernel. Ein Angreifer könnte diese nutzen, um Speicherbeschädigungen (Memory Corruption) auszulösen oder das System in einen Denial-of-Service (DoS) Zustand zu versetzen. Auch wenn Details zu Remote-Code-Execution (RCE) noch vage sind, wird die kombinierte Ausnutzung mehrerer Lücken (Chaining) befürchtet.
- Handlungsempfehlung: Sofortiges Update der Kernel-Pakete.
Hinweis zur Einordnung: In den Fachforen wird diskutiert, dass Distributoren wie SUSE oder Red Hat die gleichen CVEs oft etwas niedriger einstufen (z.B. CVSS 6.8), da viele Angriffe lokalen Zugriff erfordern. Dennoch ist die BSI-Einschätzung für Behörden und KRITIS-Unternehmen bindend.
Betroffene Versionen und Patches
Nicht jeder Kernel ist gleichermaßen betroffen. Basierend auf den Patch-Logs und Mailing-Listen gelten folgende Versionen (und neuer) als gepatcht:
- 4.16.12
- 5.10.248
- 5.15.198
- 6.1.161 (LTS)
- 6.6.121 (LTS)
- 6.12.66
- 6.18.6 (sowie 6.18.7 / 6.18.8)
Das Problem mit Ubuntu 24.04 LTS
Eine besondere Herausforderung haben Nutzer von Ubuntu 24.04 LTS. Diese Distribution nutzt standardmäßig Kernel 6.8 oder 6.14 (HWE).
- Das Problem: Diese Kernel-Versionen sind im offiziellen Linux-Upstream bereits „End of Life“ (6.8 im Mai 2024, 6.14 im Juni 2025).
- Die Folge: Ubuntu muss Sicherheits-Patches manuell „rückportieren“ (Backporting). Aktuelle Statusberichte zeigen, dass Pakete wie
linux-hwe-6.8Anfang Februar noch als „Vulnerable“ (verwundbar) gelistet waren. Nutzer sollten hier täglich nach Updates suchen oder (bei Ubuntu Pro) auf Live-Patches hoffen.
Exkurs: Computer-Forensik – Warum „Löschen“ nicht „Weg“ bedeutet

Im Kontext der aktuellen Sicherheitsdebatte rückte auch ein forensischer Aspekt in den Fokus, der für Admins bei der Analyse von Angriffen („Live Response“) essenziell ist.
Viele Angreifer versuchen, ihre Spuren zu verwischen, indem sie Malware-Skripte oder Log-Dateien nach der Ausführung sofort löschen (rm file). Sie wiegen sich in Sicherheit, doch unter Linux ist das ein Trugschluss.
Die Funktionsweise des Linux-Dateisystems
Unter Linux trennt das Dateisystem strikt zwischen dem Dateinamen (im Verzeichnis) und den Daten selbst (im Inode).
- Wenn ein Befehl wie
rmausgeführt wird, löscht Linux nur den Link zwischen Dateinamen und Inode. - Der Clou: Solange ein Prozess (z.B. die Malware selbst) die Datei noch geöffnet hat (File Handle), bleiben die Daten auf der Festplatte und im Speicher vollständig erhalten.
Wie man Geister-Dateien findet
Sicherheitsanalysten nutzen dies, um Angreifer zu entlarven, die „zu früh aufgeräumt“ haben:
- lsof (List Open Files): Dieser Befehl zeigt Dateien an, die gelöscht wurden, aber noch von einem Prozess gehalten werden. Sie sind oft mit
(deleted)markiert.- Beispiel: Ein Prozess
update-checkhält/tmp/malware.sh (deleted).
- Beispiel: Ein Prozess
- Das /proc-Verzeichnis: Über den Pfad
/proc/<PID>/fdkann der Admin direkt auf den Datei-Deskriptor zugreifen.- Dadurch lässt sich der Inhalt der „gelöschten“ Datei auslesen und sichern, obwohl sie im Datei-Explorer (ls) nicht mehr sichtbar ist.
Fazit und Handlungsempfehlung
Die Kombination aus kritischen Kernel-Lücken und der komplexen Patch-Situation bei einigen Distributionen erfordert Wachsamkeit.
Was Sie jetzt tun sollten:
- Versions-Check: Prüfen Sie Ihre Kernel-Version mit dem Befehl
uname -r. - Update: Führen Sie
apt update && apt upgrade(Debian/Ubuntu) oderzypper dup(SUSE) durch. - Neustart: Ein Kernel-Update erfordert zwingend einen Reboot (außer Sie nutzen Live-Patching Dienste wie Canonical Livepatch oder KernelCare).
- Forensik: Sollten Sie seltsames Verhalten bemerken, nutzen Sie
lsof | grep deleted, um zu prüfen, ob unsichtbare Prozesse auf gelöschte Dateien zugreifen – ein klassisches Indiz für eine Kompromittierung.
Zusammenfassend: Die Warnung des BSI ist ernst zu nehmen, auch wenn Panik unangebracht ist. Regelmäßiges Patchen bleibt die wichtigste Versicherung – besonders im Linux-Umfeld, wo Updates meist sehr schnell bereitstehen.
Andere Artikel:
- Metasploit Update-Report Q1/2026
- Taiga.io RCE (CVE-2025-62368)
- Magento „SessionReaper“ (CVE-2025-54236)
- Burp Suite Persistence
- Remote Code Execution (RCE)
- WordPress XML-RPC Attacks erklärt
- Fritzbox Fernzugriff ohne VPN
- Sicherheitslücken bei Bluetooth-Kopfhörern
- Kali Linux vs. BlackArch vs. Parrot OS
- Passwortsicherheit heute